PDF de programación - redes de anonimato Tor

Imágen de pdf redes de anonimato Tor

redes de anonimato Torgráfica de visualizaciones

Publicado el 22 de Mayo del 2017
1.242 visualizaciones desde el 22 de Mayo del 2017
750,4 KB
34 paginas
Creado hace 14a (12/02/2010)
REDES DE ANONIMATO

REDES DE ANONIMATO

Tor

Mauricio Pasquier Juan
11/02/2010

1/34

h
t
t
p
:
/
/
r
e
d
e
s
c
e
b
o
l
l
a
.
w
o
r
d
p
r
e
s
s
.
c
o
m
/
2
0
1
0
/
0
2
/
0
8
/
t
e
c
n
o
l
o
g
i
a
s
/

REDES DE ANONIMATO

Copyright (c) 2009 Mauricio Pasquier Juan. Se concede permiso para copiar, distribuir y/o
modificar este documento bajo los términos de la Licencia de Documentación Libre de
GNU, Versión 1.3 o cualquier otra versión posterior publicada por la Free Software
Foundation; sin Secciones Invariantes ni Textos de Cubierta Delantera ni Textos de
Cubierta Trasera. Una copia de la licencia está incluida en la sección titulada GNU Free
Documentation License.

2/34

REDES DE ANONIMATO

Índice de contenido
Introducción..........................................................................................................................................5
Anonimato............................................................................................................................................6
¿Qué quiere decir “anonimato” en internet?....................................................................................6
¿Por qué se necesita el anonimato?..................................................................................................6
El efecto red.....................................................................................................................................7
Tecnologías...........................................................................................................................................8
Mixes o mix networks......................................................................................................................8
Proxies de un salto...........................................................................................................................9
Enrutamiento de cebollas.................................................................................................................9
Enrutamiento de ajos.....................................................................................................................10
Circuitos telescópicos....................................................................................................................10
Enfoque en Tor...................................................................................................................................13
Propiedades....................................................................................................................................13
Es una red superpuesta sobre Internet.......................................................................................13
Protege contra ataques de análisis de tráfico.............................................................................13
Promueve activamente la facilidad de uso................................................................................14
Tiene alta visibilidad.................................................................................................................14
Vive en el espacio del usuario...................................................................................................14
Es multiplataforma....................................................................................................................14
Está ampliamente documentado................................................................................................14
Es software libre........................................................................................................................14
Tiene una gran base de usuarios................................................................................................15
El ecosistema de Tor......................................................................................................................15
Tor.............................................................................................................................................15
Vidalia.......................................................................................................................................15
Polipo........................................................................................................................................16
Torbutton...................................................................................................................................16
TorDNS.....................................................................................................................................16
Modelo de despliegue....................................................................................................................16
Servicios ocultos o de ubicación oculta.........................................................................................17
Cómo funcionan, paso a paso...................................................................................................17
Problemas conocidos.....................................................................................................................22
Vulnerabilidad a diversos ataques.............................................................................................22
Bloqueo de las Autoridades de Directorio................................................................................22
Problemas de escalabilidad.......................................................................................................22
Aumento de la relación clientes/retransmisores........................................................................22
Mala configuración local..........................................................................................................22
Solicitudes DNS por fuera de Tor.............................................................................................23
Conclusiones.......................................................................................................................................24
Apéndice: Ataques comunes...............................................................................................................25
Ataque de análisis de tráfico..........................................................................................................25
Ataque de confirmación de tráfico.................................................................................................25
Ataque de intersección...................................................................................................................25
Ataque de predecesor.....................................................................................................................25
Ataque de maleabilidad.................................................................................................................25
Ataque de Sybil..............................................................................................................................25

3/34

REDES DE ANONIMATO

Apéndice: Configuración de servicios ocultos en Tor........................................................................26
Pasos..............................................................................................................................................26
Apéndice: Nombres convencionales en criptografía..........................................................................27
Apéndice: Bibliografía.......................................................................................................................28
Bibliografía técnica........................................................................................................................28
Proyectos de software....................................................................................................................28
Activismo por la libertad de expresión..........................................................................................28
Otros...............................................................................................................................................28
Apéndice: GNU Free Documentation License...................................................................................29
0. PREAMBLE..............................................................................................................................29
1. APPLICABILITY AND DEFINITIONS...................................................................................29
2. VERBATIM COPYING............................................................................................................31
3. COPYING IN QUANTITY.......................................................................................................31
4. MODIFICATIONS....................................................................................................................31
5. COMBINING DOCUMENTS..................................................................................................33
6. COLLECTIONS OF DOCUMENTS........................................................................................33
7. AGGREGATION WITH INDEPENDENT WORKS................................................................33
8. TRANSLATION........................................................................................................................34
9. TERMINATION........................................................................................................................34
10. FUTURE REVISIONS OF THIS LICENSE...........................................................................34
11. RELICENSING.......................................................................................................................35
ADDENDUM: How to use this License for your documents.......................................................35
  • Links de descarga
http://lwp-l.com/pdf3626

Comentarios de: redes de anonimato Tor (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad